Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Gestión de la Configuración del Software: Mejores Prácticas y Beneficios

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,82 KB

Definición

La Gestión de la Configuración del Software (SCM) es una disciplina que se ocupa de identificar la configuración de un sistema en puntos discretos en el tiempo. Su propósito es controlar sistemáticamente los cambios a esta configuración y mantener la integridad y trazabilidad de la misma a través del ciclo de vida del sistema.

El Cambio en el Desarrollo de Software

Se entiende por cambio toda alteración de algún componente del negocio que surge como una necesidad interna, una exigencia del mercado, una obligación legal o una innovación tecnológica.

Problemas Asociados al Cambio

  • Problemas de coordinación entre grupos de trabajo.
  • Mala comunicación entre áreas comerciales y operativas.
  • Mala actualización de procesos y documentos.
... Continuar leyendo "Gestión de la Configuración del Software: Mejores Prácticas y Beneficios" »

Dominando el Cableado de Redes: Cobre, Fibra Óptica y RDSI para Telecomunicaciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,69 KB

Cableado de Redes de Datos y Telefonía: Fundamentos y Tipos

El cableado constituye el medio físico esencial para la transmisión de información en las redes de datos y telefonía. Los cables utilizados en estas infraestructuras pueden ser de cobre o de fibra óptica.

Cables de Cobre

Son los más utilizados en las instalaciones finales de abonados y usuarios. Se clasifican principalmente en dos tipos: coaxiales y de pares trenzados.

  • Cables Coaxiales: Están formados por dos conductores: uno interno, denominado "vivo", y otro externo que rodea al primero en forma de malla. Ambos conductores están aislados entre sí por un material dieléctrico. Todo el conjunto dispone de un aislante externo. Esta configuración del cable permite blindar la señal
... Continuar leyendo "Dominando el Cableado de Redes: Cobre, Fibra Óptica y RDSI para Telecomunicaciones" »

Casos de uso y ciclo de vida del sistema

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,23 KB

Casos de uso: Funcionalidad ofrecida por el sistema a sus usuarios (actores).

Despliegue: Arq física del sist.

Clases: clases, interfaces y relaciones para generar el modelo de dominio con los conceptos del problema a abordar y sus relaciones.

Secuencia: intercambio de mensajes entre objetos para documentar los escenarios de un caso de uso mediante un diag de sec de nivel de sistema SSD.

Actividad: flujo de control entre actividades en una máq de est para modelar el flujo de trabajo con solicitudes.

Estados: máq de est y las transiciones entre ellos para modelar la nav del sitio Web.

Paquetes: organización lógica de distintos elementos para modelar la arq lógica del sistema.

PB: lista priorizada de car. del sist (historias de user, req no func,... Continuar leyendo "Casos de uso y ciclo de vida del sistema" »

Tutorial de Anaglifos: Creación de un archivo con dos capas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,32 KB

TUTORIAL ANAGLIFOS Javier Esteban

Creación de un archivo con dos capas.

Previamente tendremos que coger el archivo de la toma derecha y el archivo de la toma izquierda y ponerlos en un único archivo mediante capas:

  1. Abra la imagen llamada toma derecha. Cambie el nombre de la capa fondo y nómbrela capa dcha
  2. Abra la imagen Izquierda, copiela: ctrl. A/ ctrl. C.
  3. Póngase sobre la toma derecha y pegue la imagen izquierda: ctrl. V. Se habrá creado una nueva capa (Capa 1), que renombraremos como capa izda.

Conversión de Capa izda en imagen roja y conversión de Capa dcha en imagen cian. Para ello anularemos el canal azul y el canal verde de la capa izda para obtener solamente la imagen roja y anularemos el canal rojo de la capa dcha para obtener solamente... Continuar leyendo "Tutorial de Anaglifos: Creación de un archivo con dos capas" »

Conceptos Esenciales de POO y UML para el Desarrollo de Software

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,31 KB

Conceptos Fundamentales de la Programación Orientada a Objetos (POO)

Áreas de Aplicación y Beneficios

  • Áreas de Aplicación: lenguajes de programación, BBDD, reingeniería de procesos, CASE, inteligencia artificial, SO, interfaz de usuario y HW.
  • Beneficios Potenciales: mejora la calidad del SW, acortar el tiempo, mayor productividad, aumentar la reutilización del SW.

El Objeto: Estructura y Propiedades

  • Objeto: unidad formada por la unión estado/comportamiento. La encapsulación da una cohesión interna fuerte y un acoplamiento externo débil.
  • Objeto = estado + comportamiento + identidad.
  • Estado de un Objeto: contiene los valores de sus atributos.
  • Comportamiento: acciones/reacciones de los objetos. Cada operación es un átomo de comportamiento.
... Continuar leyendo "Conceptos Esenciales de POO y UML para el Desarrollo de Software" »

Entendiendo la Memoria RAM: Tipos, Funcionamiento y Solución de Problemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,25 KB

Generalidades

Físicamente, la memoria RAM está formada por una serie de circuitos integrados comunicados con el microprocesador (μP) a través de un bus de direcciones y un bus de datos. Pueden ser de dos tipos principales:

  • ROM (Read Only Memory - Memoria de Solo Lectura): La información que contiene no se puede modificar y persiste al apagar el equipo.
  • RAM (Random Access Memory - Memoria de Acceso Aleatorio): La información puede ser leída y modificada tantas veces como se desee. La información se borra al apagar el equipo. En la RAM se cargan las aplicaciones del usuario al ser ejecutadas, así como los valores de las variables que utilizan estos programas.

Dentro de la RAM, encontramos:

  • DRAM (Dynamic RAM): Es más económica y almacena
... Continuar leyendo "Entendiendo la Memoria RAM: Tipos, Funcionamiento y Solución de Problemas" »

Requisitos de la presunción

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 16,37 KB

                                               BUGZILLA


Índice

1.Contenido

2. Introducción

3.Propósito

4. Histórico

5. Instalación

6. Uso y manipulación del Software

7. Ventajas y Desventajas

8. Conclusión

1. Contenido

   Bugzilla es una herramienta basada en Web para realizar el control de bugs, mencionaremos:  su significado, historia, objetivos de esta herramienta, ventajas y desventajas ,como instalarlo, como aplicar para testeo de errores y finalmente podremos sacar una conclusión sobre esta herramienta.

2.  Introducción

¿Qué es Bugzilla?


Bugzilla es un sistema de seguimiento de errores o problemas. Este tipo de sistemas de permiten a los desarrolladores individuales o de grupos realizar... Continuar leyendo "Requisitos de la presunción" »

Fases de descubrimiento de áreas críticas en la evaluación | Herramientas de auditoría de sistemas | Objetivos de auditoría de sistemas de comunicación y redes | Requisitos mínimos de seguridad informática | Áreas objeto de evaluación | Seguridad en siste

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,53 KB

Fases de descubrimiento de áreas críticas en la evaluación

En qué fases se descubren áreas críticas y sensibles en el proceso de evaluación:

Fase de estudio preliminar

Herramientas de auditoría de sistemas

Durante la ejecución de una auditoría de sistemas se pueden utilizar diferentes herramientas. Desarrolle dos de ellas:

  • Cuestionario: Las auditorías informáticas recopilan información y documentación de todo tipo. El trabajo de campo del auditor consiste en obtener la información necesaria.
  • Entrevista: El auditor comienza a entrevistarse con el personal involucrado en el área de sistemas o con el auditado.

Objetivos de auditoría de sistemas con enfoque en sistemas de comunicación y redes

  • La desactualización de esta documentación
... Continuar leyendo "Fases de descubrimiento de áreas críticas en la evaluación | Herramientas de auditoría de sistemas | Objetivos de auditoría de sistemas de comunicación y redes | Requisitos mínimos de seguridad informática | Áreas objeto de evaluación | Seguridad en siste" »

Tipos de Clases en el Modelado de Sistemas: Interfaz, Entidad y Control

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,09 KB

Las clases de análisis representan conceptos clave en el dominio:

  • Se centran en el tratamiento de los requerimientos funcionales, dejando de lado los Requerimientos No Funcionales (RNF) para las actividades de diseño e implementación.
  • Por cada clase se definen los atributos, responsabilidades y relaciones a nivel conceptual.
  • Una responsabilidad es una descripción textual de un conjunto cohesivo del comportamiento de una clase.

Clases de Interfaz

Las clases de interfaz se utilizan para modelar la interacción entre el sistema y sus actores, es decir, usuarios y sistemas externos. Esta interacción implica un intercambio de información y solicitudes. Representan a menudo abstracciones de ventanas, formularios, paneles, etc.

Ejemplo: La clase de... Continuar leyendo "Tipos de Clases en el Modelado de Sistemas: Interfaz, Entidad y Control" »

Glosario Esencial de Terminología Digital y Ciberseguridad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,23 KB

Glosario de Términos Digitales y de Ciberseguridad

Copyleft (izquierdo de copia)

Fórmula de **copyright** nacida en el ámbito del **software libre** (free software) mediante la cual el autor de un programa lo declara como de **dominio público**.

Copyright (derecho de copia)

Derecho que tiene un **autor** sobre todas y cada una de sus **obras**.

Counter (contador)

Dispositivo que cuenta el número de **visitas** o de **impactos** que ha recibido un **sitio web**.

Cracker (intruso, revientasistemas, saboteador)

Persona que intenta acceder a un **sistema informático** sin **autorización**.

Cryptography (Criptografía)

Procedimiento para ocultar el contenido de un **mensaje** de modo que solo personas en posesión de determinada **clave** puedan leerlo.... Continuar leyendo "Glosario Esencial de Terminología Digital y Ciberseguridad" »